• Keine Ergebnisse gefunden

Bei Fragen oder technischen Problemen wenden Sie sich gerne jederzeit an: Simon Rath. Wissenschaftlicher Mitarbeiter / Projektmanager

N/A
N/A
Protected

Academic year: 2022

Aktie "Bei Fragen oder technischen Problemen wenden Sie sich gerne jederzeit an: Simon Rath. Wissenschaftlicher Mitarbeiter / Projektmanager"

Copied!
31
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Bei Fragen oder technischen Problemen wenden Sie sich gerne jederzeit an:

Simon Rath

Wissenschaftlicher Mitarbeiter / Projektmanager

BF/M-Bayreuth Mainstraße 5 95444 Bayreuth Tel: 0921 530397-32 Mail: simon.rath@bfm-bayreuth.de

Teil A: Einleitung

Informationssicherheit stellt komplexe Anforderungen an das Wissen und die Fähigkeiten, die ein Arbeitnehmer in der Unternehmenspraxis benötigt. Vor dem Hintergrund einer zunehmenden Digitalisierung von Business Modellen und Geschäftsprozessen ergeben sich stetig neue Möglichkeiten, Sicherheitslücken auszunutzen und dem Unternehmen Schaden zuzufügen. Schadenszenarien beinhalten häufig den Abfluss von vertraulichen und sensiblen Daten aus dem Unternehmen, Geldforderungen durch die Angreifer sowie tiefgreifende Störungen im Betriebsablauf, welche potenziell die Existenz eines Betriebes in Gefahr bringen können.

Dennoch sind viele Firmen schlecht auf solche Szenarien vorbereitet. Neben der fehlenden Awareness auf Ebene der Unternehmensleitung stellt vor allem der Mangel an Fachkräften auf dem Arbeitsmarkt ein großes Hindernis für Unternehmen dar, um sich effektiv gegen Risiken schützen zu können. Von dieser Knappheit sind insbesondere kleine und mittelständische Unternehmen (KMU) betroffen, die häufig nicht in der Lage sind, finanziell mit großen Unternehmen im „Fight for Talents“ mitzuhalten.

Vor diesem Hintergrund ersucht die vorliegende Erhebung die Erarbeitung eines Anforderungsprofils für Arbeitnehmer für Informationssicherheit, welches den Bedürfnissen und Möglichkeiten von KMU gerecht werden soll. Anhand der Ergebnisse lassen sich Handlungsempfehlungen für Unternehmen und für Bildungsträger ableiten, wie der Fachkräftemangel in diesem Sektor am effektivsten bekämpft werden kann.

(2)

Teil B: Allgemeine Angaben

In diesem Abschnitt möchten wir mehr über Ihr Unternehmen und die Beziehung ihres Unternehmens zum Thema Informationssicherheit erfahren.

B1. In welchem Wirtschaftszweig ist Ihr Unternehmen tätig?

Bitte beziehen Sie sich auf die Einstufung Ihrer Organisation nach der Statistischen Systematik der Wirtschaftszweige in der Europäischen Gemeinschaft (NACE). Den vollständigen Katalog finden Sie hier:

https://ec.europa.eu/eurostat/ramon/nomenclatures/index.cfm?TargetUrl=LST_NOM_DTL&StrNom=NACE_REV2&StrLanguageCode=DE&IntPcKey=&StrLayoutCode=HIERARCHIC&IntCurrentPage=1

Land- und Forstwirtschaft, Fischerei Bergbau und Gewinnung von Steinen und Erden Verarbeitendes Gewerbe/Herstellung von Waren Energieversorgung Wasserversorgung Baugewerbe/Bau Handel Verkehr und Lagerei Gastgewerbe/Beherbergung und Gastronomie Information und Kommunikation Erbringung von Finanz- und Versicherungsdienstleistungen Grundstücks- und Wohnungswesen Erbringung von freiberuflichen, wissenschaftlichen und technischen Dienstleistungen Erbringung von sonstigen wirtschaftlichen Dienstleistungen Öffentliche Verwaltung, Verteidigung; Sozialversicherung Erziehung und Unterricht Gesundheits- und Sozialwesen Kunst, Unterhaltung und Erholung Erbringung von sonstigen Dienstleistungen Private Haushalte mit Hauspersonal Exterritoriale Organisationen und Körperschaften

(3)

B2. Meine Organisation fällt in folgende Kategorie.

Kleinstunternehmen (bis 9 Mitarbeiter und weniger als 2 Mio. Euro Jahresumsatz) kleines Unternehmen (10 bis 49 Mitarbeiter und weniger als 10 Mio. Euro Jahresumsatz) mittelgroßes Unternehmen (bis 249 Mitarbeiter und weniger als 50. Mio. Euro Jahresumsatz) Großunternehmen (mehr als 250 Mitarbeiter und mehr als 50 Mio. Euro Jahresumsatz) Regierungsorganisation Nichtregierungsorganisation (NRO) Forschungseinrichtung Sonstiges

Sonstiges

B3. Unterliegt Ihr Unternehmen den Maßgaben einer kritischen Infrastruktur?

Mehr Informationen zu kritischen Infrastrukturen finden Sie unter: https://www.kritis.bund.de/SubSites/Kritis/DE/Einfuehrung/einfuehrung_node.html.

Ja Nein Weiß ich nicht.

B4. Was ist Ihre Rolle im Unternehmen?

Geschäftsführung / Personalabteilung IT-Abteilung / Informationssicherheitsabteilung

(4)

Teil C: Unternehmenskultur

C1. Bitte geben Sie an, inwiefern die folgenden Eigenschaften das Unternehmen, in dem Sie arbeiten, bzw. die Organisation, für die Sie arbeiten, beschreiben.

Stimme überhaupt

nicht zu

Stimme nicht zu

Stimme teils zu und teils

nicht zu

Stimme zu

Stimme voll und ganz zu

Das Unternehmen hat eine hohe Leistungsorientierung.

Das Unternehmen hat eine hohe Kundenorientierung.

Das Unternehmen hat eine hohe Qualitätsorientierung.

Das Unternehmen ist offen gegenüber Neuerungen.

Das Unternehmen ist stark hierarchisch organisiert.

Das Unternehmen hat einen bürokratischen Führungsstil.

Bei Fehlern und Problemen im Unternehmen wird als erstes nach Schuldigen gesucht.

Mitarbeiterinformation hat einen hohen Stellenwert.

Die Führungskräfte setzen großes Vertrauen in die Mitarbeiter.

Die Mitarbeiter werden an Entscheidungen beteiligt.

Der Führungsstil im Unternehmen ist autoritär.

Konflikte werden in der Firma offen angesprochen.

Das Unternehmen zeichnet sich durch Teamorientierung aus.

(5)

Stimme überhaupt

nicht zu

Stimme nicht zu

Stimme teils zu und teils

nicht zu

Stimme zu

Stimme voll und ganz zu

Das Verhältnis zwischen Mitarbeitern ist geprägt durch Konkurrenz.

Die Mitarbeiter setzen großes Vertrauen in die Führungskräfte.

C2. In welchem Land ist Ihr Unternehmen hauptsächlich tätig?

Austria Belgium Bulgaria Croatia Cyprus Czech Republic Denmark Estonia Finland France Germany Greece Hungary Ireland Italy

(6)

Latvia Lithuania Luxembourg Malta Netherlands Poland Portugal Romania Slovakia Slovenia Spain Sweden

Teil D: Kompetenzen im Unternehmen

Die folgenden zwei Frageblöcken gehen näher darauf ein, welche Aufgaben und Aktivitäten im Rahmen einer Informationssicherheitsstrategie in Ihrem Unternehmen im Fokus stehen. Die Felder wurden im Rahmen einer vorherhigen Erhebung gebildet.

D1. Bitte beurteilen Sie die folgenden Aktivitäten für Ihr Unternehmen hinsichtlich ihrer Häufigkeit und Wichtigkeit:Häufigkeit

1 - nie 2 3 4

5 - sehr häufig

Analyse von Geschäftsprozessen und Erstellung von strategischen Berichten zum Thema Datenschutz und Informationssicherheit.

(7)

1 - nie 2 3 4

5 - sehr häufig

Verfolgen Sie Änderungen innerhalb und außerhalb des Unternehmens, die sich auf die Sicherheitsstrategie des Unternehmens auswirken, und erstellen Sie Berichte.

Verfassen von Firmenrichtlinien zum systematischen Umgang mit bestimmten Informationen und Daten.

Erarbeitung von Empfehlungen für zu beschaffende Geräte unter Berücksichtigung der Informationssicherheits- und Datenschutzanforderungen des Unternehmens.

Durchführung von (Informations-)Aktivitäten zur Sensibilisierung der Mitarbeiter für Sicherheitsrisiken in ihrem Arbeitsalltag und zur Verbreitung des Sicherheitsbewusstseins in der Belegschaft.

Erstellung von Schulungsplänen für das Unternehmen, um Mitarbeiter regelmäßig in Bezug auf Informationssicherheit und Datenschutz zu schulen.

Installation von Firewall und Anti-Virus-Software. Durchführung von Updates und Anwendung elementarer Methoden, um die Sicherheit der im Unternehmen eingesetzten Software zu prüfen und eine entsprechende Dokumentation zu erstellen.

Absicherung von mobilen Geräten, Kommunikationskanälen und Datenspeichern durch Passwörter oder andere Möglichkeiten der Authentifizierung.

Durchführung von routinemäßigen Datensicherungen und Anwendung von Methoden des ordnungsgemäßen Verhaltens gemäß DSGVO bei der Datenverarbeitung in der Firma.

Einrichten von Administratorkonten und Einschränkung der Zugriffsrechte unter den Mitarbeitern entsprechend der festgelegten Sicherheitsstufen.

Einrichten von Passwörtern für individuelle Mitarbeiterzugänge sowie eines sicheren Speicher- und Wiederherstellungsprozesses.

Erstellen von Richtlinien und Prozessen für den Eintritt von eventuellen Sicherhitsvorfällen.

Koordination der Bedürfnisse von Führungskräften und Mitarbeitern des Unternehmens und Versorgung beider Parteien mit Informationen und Erkenntnissen aus dem Unternehmen.

D2. Bitte beurteilen Sie die folgenden Aktivitäten für Ihr Unternehmen hinsichtlich ihrer Häufigkeit und Wichtigkeit:Wichtigkeit

1 - überhaupt

nicht 2 3 4

5 - sehr wichtig

Analyse von Geschäftsprozessen und Erstellung von strategischen Berichten zum Thema Datenschutz und Informationssicherheit.

Verfolgen Sie Änderungen innerhalb und außerhalb des Unternehmens, die sich auf die Sicherheitsstrategie des Unternehmens auswirken, und erstellen Sie Berichte.

(8)

1 - überhaupt

nicht 2 3 4

5 - sehr wichtig

Verfassen von Firmenrichtlinien zum systematischen Umgang mit bestimmten Informationen und Daten.

Erarbeitung von Empfehlungen für zu beschaffende Geräte unter Berücksichtigung der Informationssicherheits- und Datenschutzanforderungen des Unternehmens.

Durchführung von (Informations-)Aktivitäten zur Sensibilisierung der Mitarbeiter für Sicherheitsrisiken in ihrem Arbeitsalltag und zur Verbreitung des Sicherheitsbewusstseins in der Belegschaft.

Erstellung von Schulungsplänen für das Unternehmen, um Mitarbeiter regelmäßig in Bezug auf Informationssicherheit und Datenschutz zu schulen.

Installation von Firewall und Anti-Virus-Software. Durchführung von Updates und Anwendung elementarer Methoden, um die Sicherheit der im Unternehmen eingesetzten Software zu prüfen und eine entsprechende Dokumentation zu erstellen.

Absicherung von mobilen Geräten, Kommunikationskanälen und Datenspeichern durch Passwörter oder andere Möglichkeiten der Authentifizierung.

Durchführung von routinemäßigen Datensicherungen und Anwendung von Methoden des ordnungsgemäßen Verhaltens gemäß DSGVO bei der Datenverarbeitung in der Firma.

Einrichten von Administratorkonten und Einschränkung der Zugriffsrechte unter den Mitarbeitern entsprechend der festgelegten Sicherheitsstufen.

Einrichten von Passwörtern für individuelle Mitarbeiterzugänge sowie eines sicheren Speicher- und Wiederherstellungsprozesses.

Erstellen von Richtlinien und Prozessen für den Eintritt von eventuellen Sicherhitsvorfällen.

Koordination der Bedürfnisse von Führungskräften und Mitarbeitern des Unternehmens und Versorgung beider Parteien mit Informationen und Erkenntnissen aus dem Unternehmen.

Teil E: Informationssicherheit im Unternehmen

E1. Welche Gründe haben Ihr Unternehmen bisher daran gehindert, in die Verbesserung der Informationssicherheit zu investieren?

Trifft nicht zu. Unser Unternehmen kann seinen Bedarf decken.

Kein wahrgenommener Bedarf

(9)

Keine Priorität, andere Themen waren bisher wichtiger Kein verfügbares Personal Mangelnde Angebote von Dienstleistern Mangelnde Angebote von Dienstleistern Nicht genügend finanzielle Ressourcen

E2. Welche Möglichkeiten zur Erhöhung der Informationssicherheit kämen für Ihr Unternehmen realistischerweise in Betracht, bzw. welche werden derzeit genutzt?

Einkauf als Dienstleistung von Drittanbietern Weiterqualifizierung eigener Mitarbeiter Schaffung und Besetzung einer neuen Position im Unternehmen Absicherung der Risiken durch Versicherungen Andere

E3. Aufbauend auf Ihrer Erfahrung: Welche Art der Aus- oder Weiterbildung ist notwendig/hilfreich/optional für einen Angestellten, der mit der Sicherstellung der Informationssicherheit in Ihrem Unternehmen betraut ist?

notwendig (must-have)

hilfreich (nice to

have) optional keine Einschätzu

ng

Selbstlernen (digitale Lernplattformen (MOOC) z.B. Coursera, Udemy, EdX) Betriebsinterne Umschulung oder Weiterbildung Erfahrung "on-the-job"

Zertifikatslehrgänge 3-Jährige Berufsausbildung Universitärer Bachelorabschluss

(10)

notwendig (must-have)

hilfreich (nice to

have) optional keine Einschätzu

ng

Universitärer Masterabschluss Promotion

Teil F: Eingesetzte Technologien

Bitte kreuzen Sie an, welche der folgenden Technologien in Ihrem Unternehmen zum Einsatz kommen.

F1. In welchem Unfang nutzt ihr Unternehmen folgende Technologien?

nie gelegentlich

wöchentlic

h täglich

Remote Geräte (Smartphones, Tablets) Laptop E-mail World Wide Web (z. B. Browser, Webanwendungen) Text, Tabellenkalkulations- und Präsentationssoftware Dokumenten- und Wissensmanagement-Systeme (z. B. Intranets, Blogs, Wikis) Echtzeit-Kommunikationssysteme (z. B. Webkonferenzen, Chat) Systeme für soziale Interaktion und Zusammenarbeit (z. B. soziale Netzwerke) Content-Management-Systeme (z. B. Software zur Erstellung von Websites) Systeme für Sicherheit durch Benutzerinteraktion (z. B. Authentifizierung durch Passworteingabe) Sicherheitssysteme im Hintergrund (z. B. Firewalls, Kryptographie, VPN)

(11)

nie gelegentlich

wöchentlic

h täglich

Drahtlose Verbindungen (z. B. Mobilfunknetze, WLAN, Funkgeräte) Netzwerkhardware (z. B. Netzwerksysteme, Feldbussysteme) Datenbanken; Data Warehouse (z. B. Datenspeicherung und -verwaltung) Kreativ- und Gestaltungssoftware (z. B. Bild-, Film-, Tonbearbeitung) Statistik- und Analysesoftware (z. B. Data Mining) Software für die Produkt- und Softwareentwicklung (z. B. CAD/CAM-Systeme) Medizinische Software (z. B. Steuerungssysteme für diagnostische/therapeutische Geräte) Modellierungs- und Simulationssoftware (z. B. mathematische Modellierung, Physiksimulation) Digitale Zahlungsstromsysteme (z. B. digitales Bargeld, Online-Transaktionen) Kassensysteme (z. B. Kartenleser, elektronische Kassensysteme) E-Commerce-Systeme (z. B. Webshop-Software, Online-Auktionen) Organisationsmanagement-Software (z. B. Finanzcontrolling, ERP-Systeme) Management-Informations-Software (z. B. Projektmanagement-Software, Prozessmodellierungs-Software)

(12)

Teil G: Informationssicherheit im Unternehmen II (Personalbedarf)

G1. Gibt es in Ihrem Unternehmen Angestellte, die formell für die Informationssicherheit verantwortlich sind?

Ja Nein

G2. Wenn ja, wieviele?

1 2-5 6-10

>10

G3. Wieviele offene Positionen im Bereich Informationssicherheit gibt es in Ihrem Unternehmen?

keine 1 2-5 6-10 >10 unbekannt

aktuell in einem Jahr in 5 Jahren

G4. Wie gehen Sie bisher vor, um den Personalbedarf im Bereich Informationssicherheit zu decken?

Einstellung neuer Mitarbeiter Weiterbildung vorhandener Mitarbeiter Einkauf der Dienstleistung "Informationssicherheit" von Drittanbietern keine Maßnahmen

(13)

G5. Mein Unternehmen...

ist für Informationssicherheit zertifiziert.

strebt eine Zertifizierung an.

ist nicht zertifiziert und strebt auch keine Zertifizierung an.

G6. Sind Ihnen Informationssicherheitsvorfälle innerhalb der letzten 2 Jahre bekannt, bzw. besteht die Vermutung eines Sicherheitsvorfalls?

Definition: Ein Sicherheitsvorfall beinhaltet alle Abweichungen vom Regelbetrieb im Unternehmen, in denen Schutzmaßnahmen umgangen und Informationen abgeschöpft werden, Beispiele hierfür sind das Einschleusen von Schadsoftware, Phishing Mails, betrügerische Telefonanrufe, Diebstahl von unternehmensinternen Dokumenten etc.

Ja Nein

Teil H: Selbsteinschätzung Kompetenzen

H1. Welche Fähigkeiten und Kompetenzen sollte eine Person mindestens besitzen, um im Bereich Informationssicherheit in einem KMU tätig zu sein?

Bitte beachten Sie hierbei, dass zu den Tätigkeiten lediglich die Sicherstellung grundlegender Schutzmaßnahmen gehören, etwa zur Erfüllung von Mindestansprüchen für eine Versicherungsleistung. Im Kontext einer

Implementierung von Informationssicherheitsmanagementsystemen oder der Vorbereitung eines Unternehmens auf eine etwaige Zertifizierung soll lediglich eine unterstützende Rolle von dieser Person eingenommen werden (z.B. als Ansprechperson für externe Informationssicherheitsbauftragte oder -auditoren).

Hinweis: Um Informationen über den Bedeutungsgehalt jeder Antwortmöglichkeit zu erhalten, lassen Sie den Curser über einer Antwortmöglichkeit (z.B. "Process Management") ruhen, damit ein Tooltip erscheint.

0 - Keine Erfahrung

1 - Allgemeine

s Wissen

2 - Allgemeines Wissen plus

praktische Erfahrung

3 - Fortgeschritten es theoretisches Wissen

4 - Fortgeschrittenes theoretisches

Wissen plus praktische Erfahrung

keine Einschätzu ng möglich

Prozessmanagement

(14)

0 - Keine Erfahrung

1 - Allgemeine

s Wissen

2 - Allgemeines Wissen plus

praktische Erfahrung

3 - Fortgeschritten es theoretisches Wissen

4 - Fortgeschrittenes theoretisches

Wissen plus praktische Erfahrung

keine Einschätzu ng möglich

IKT-Risikomanagement Compliance Management IKT-Beschaffung Sensibilisierung und Influencing Weiterbildung und Schulung Sicherheitstestings Verschlüsselung Datenmanagement Rollenbasierte Zugangskontrolle Passwortverwaltung Business Continuity Management Vermittlung and Stakeholder Management

Teil I: Work Performance

I1. Bitte geben Sie eine Einschätzung zu Ihrer eigenen Wahrnehmung ab.

0 – nie 1 2 3 4 – oft

Ich habe es geschafft, meine Arbeit so zu planen, dass ich sie pünktlich fertiggestellt habe.

(15)

0 – nie 1 2 3 4 – oft

Ich habe das gewünschte Arbeitsergebnis im Auge behalten.

Ich konnte Prioritäten setzen.

Ich konnte meine Arbeit effizient ausführen.

Ich habe meine Zeit gut verwaltet.

Ich habe aus eigener Initiative neue Aufgaben begonnen, wenn meine alten Aufgaben abgeschlossen waren.

Ich habe anspruchsvolle Aufgaben in der Informationssicherheit übernommen, wenn sie verfügbar waren.

Ich habe daran gearbeitet, mein Wissen über Informationssicherheit auf dem neuesten Stand zu halten.

Ich habe daran gearbeitet, meine Kenntnisse im Bereich Informationssicherheit auf dem neuesten Stand zu halten.

Ich habe kreative Lösungen für neue Probleme aus dem Bereich der Informationssicherheit in meiner Firma gefunden.

Teil J:

J1.

0 - nie 1 2 3 4 - oft

Ich habe zusätzliche Verantwortung im Bereich der Informationssicherheit übernommen.

Ich habe ständig neue Herausforderungen bei meiner Arbeit gesucht.

Ich nahm aktiv an Treffen und/ oder Beratungen im Bereich der Informationssicherheit teil.

Ich habe mich über kleinere arbeitsbezogene Probleme am Arbeitsplatz beschwert.

(16)

0 - nie 1 2 3 4 - oft

Ich habe Probleme bei der Arbeit stärker thematisiert, als sie es Wert waren.

Ich konzentrierte mich auf die negativen Aspekte meiner Arbeit.

Ich habe mit Kollegen über die negativen Aspekte meiner Arbeit gesprochen.

Ich habe mit Leuten außerhalb der Organisation über die negativen Aspekte meiner Arbeit gesprochen.

Teil K: Persönlichkeitszüge

K1. Inwieweit treffen die folgenden Aussagen auf Sie zu?

Stimme überhaupt

nicht zu

Stimme eher nicht

zu

Stimme weder zu noch lehne

ich ab

Stimme eher zu

Stimme voll zu

Ich bin eher zurückhaltend.

Ich schenke anderen leicht Vertrauen, glaube an das Gute im Menschen.

Ich bin bequem und neige zur Faulheit.

Ich bin entspannt, lasse mich durch Stress nicht aus der Ruhe bringen.

Ich habe nur wenig künstlerisches Interesse.

Ich gehe aus mir heraus und bin gesellig.

Ich neige dazu, andere zu kritisieren.

Ich erledige Aufgaben gründlich.

Ich werde leicht nervös und unsicher.

(17)

Stimme überhaupt

nicht zu

Stimme eher nicht

zu

Stimme weder zu noch lehne

ich ab

Stimme eher zu

Stimme voll zu

Ich habe eine aktive Vorstellungskraft und bin fantasievoll.

Teil L: LU 01 Process Management

L1. Bitte bewerten Sie sich selbst: Welche der folgenden Tätigkeiten aus dem Bereich Prozessmanagement können Sie durchführen?

0 - Laie: Das kann ich nicht.

1 - Anfänger: Ich kann einfache Aufgaben bearbeiten, ggf. auch mit Hilfe einer Anleitung.

2 - Fortgeschritten: Ich kann klar definierte Aufgaben bearbeiten und Probleme eigenständig lösen.

3 - Profi: Ich kann Aufgaben auch in komplexen Kontexten bearbeiten und Probleme eigenständig lösen.

4 - Experte: Ich kann komplexe Probleme lösen und neue Ideen und Prozesse eigenständig erarbeiten. Ich kann Mitarbeiter anleiten und befähigen, Aufgaben unter meiner Aufsicht auszuführen.

0 - Laie Anfänger1 -

2 - Fortgesc hrittener

3 - Profi 4 - Experte

Identifizierung kritischer Arbeitsabläufe für die Informationssicherheit im Unternehmen anhand von Beispielen.

Beurteilung von Arbeitsabläufen im Unternehmen auf ihre Konformität mit Informationssicherheitsrichtlinien des Unternehmens.

Beurteilung von Arbeitsabläufen im Unternehmen auf Ihre Konformität mit der Datenschutzgrundverordnung (DSGVO).

Prozesse strategisch (systematisch, fortlaufend) dokumentieren.

Anwendung geeigneter Kommunikationstechniken und -kanäle, um sich mit Kollegen über Ihre Arbeitsabläufe auszutauschen.

(18)

Teil M: LU 02 Risk Management

M1. Bitte bewerten Sie sich selbst: Welche der folgenden Tätigkeiten aus dem Bereich Risikomanagement können Sie durchführen?

0 - Laie: Das kann ich nicht.

1 - Anfänger: Ich kann einfache Aufgaben bearbeiten, ggf. auch mit Hilfe einer Anleitung.

2 - Fortgeschritten: Ich kann klar definierte Aufgaben bearbeiten und Probleme eigenständig lösen.

3 - Profi: Ich kann Aufgaben auch in komplexen Kontexten bearbeiten und Probleme eigenständig lösen.

4 - Experte: Ich kann komplexe Probleme lösen und neue Ideen und Prozesse eigenständig erarbeiten. Ich kann Mitarbeiter anleiten und befähigen, Aufgaben unter meiner Aufsicht auszuführen.

0 - Laie Anfänger1 -

2 - Fortgesc hrittener

3 - Profi 4 - Experte

Bestimmung der Gefährdung der Firma durch bestimmte Bedrohungsfaktoren.

Überwachung technologischer Entwicklungen und das Auftreten neuer Gefährdungen.

Zusammenarbeit mit Mitarbeitern, um Schwachstellen zu identifizieren.

Ableitung von Handlungsempfehlungen auf Basis der gefundenen Schwachstellen im Unternehmen.

Bestimmung des Umfangs und des Zwecks der personenbezogenen Daten, die innerhalb der Firma verarbeitet werden.

(19)

Teil N: LU 03 Compliance Management

N1. Bitte bewerten Sie sich selbst: Welche der folgenden Tätigkeiten aus dem Bereich Compliance können Sie durchführen?

0 - Laie: Das kann ich nicht.

1 - Anfänger: Ich kann einfache Aufgaben bearbeiten, ggf. auch mit Hilfe einer Anleitung.

2 - Fortgeschritten: Ich kann klar definierte Aufgaben bearbeiten und Probleme eigenständig lösen.

3 - Profi: Ich kann Aufgaben auch in komplexen Kontexten bearbeiten und Probleme eigenständig lösen.

4 - Experte: Ich kann komplexe Probleme lösen und neue Ideen und Prozesse eigenständig erarbeiten. Ich kann Mitarbeiter anleiten und befähigen, Aufgaben unter meiner Aufsicht auszuführen.

0 - Laie Anfänger1 -

2 - Fortgesc hrittener

3 - Profi 4 - Experte

Analyse und Abbildung der Prozesse im Zusammenhang mit dem Informationsfluss in der Organisation.

Anwendung analytischer und kritischer Denkfähigkeiten, um die Stärken und Schwächen potenzieller Lösungen für Probleme im Zusammenhang mit dem Compliance-Management zu identifizieren.

Identifizierung kritischer Daten und Informationseinheiten, die in den internen Prozessen der Organisation besonderen Schutz oder Behandlung benötigen.

Identifizierung potenzieller Risiken und Bedrohungen für die Informationssicherheit und den Datenschutz in den internen Prozessen der Organisation.

(20)

Teil O: LU 04 ICT Procurement

O1. Bitte bewerten Sie sich selbst: Welche der folgenden Tätigkeiten aus dem Bereich IKT Beschaffung können Sie durchführen?

0 - Laie: Das kann ich nicht.

1 - Anfänger: Ich kann einfache Aufgaben bearbeiten, ggf. auch mit Hilfe einer Anleitung.

2 - Fortgeschritten: Ich kann klar definierte Aufgaben bearbeiten und Probleme eigenständig lösen.

3 - Profi: Ich kann Aufgaben auch in komplexen Kontexten bearbeiten und Probleme eigenständig lösen.

4 - Experte: Ich kann komplexe Probleme lösen und neue Ideen und Prozesse eigenständig erarbeiten. Ich kann Mitarbeiter anleiten und befähigen, Aufgaben unter meiner Aufsicht auszuführen.

0 - Laie Anfänger1 -

2 - Fortgesc hrittener

3 - Profi 4 - Experte

Sammeln von Informationen und Abgabe einer Bewertung über Technologie, die angeschafft werden muss.

Umsetzung der Sicherheitsstrategie der Firma, wenn neue Technologie angeschafft wird.

Kommunikation der Bedeutung von sicherheitsrelevanten Merkmalen, wenn neue Technik angeschafft werden soll.

Analyse der auf dem Markt verfügbaren Lösungen und Verständnis über ihre Anfälligkeit für Sicherheitsbedrohungen.

(21)

Teil P: LU 05 Sensitisation and Influencing

P1. Bitte bewerten Sie sich selbst: Welche der folgenden Tätigkeiten aus dem Bereich Sensibilisierung können Sie durchführen?

0 - Laie: Das kann ich nicht.

1 - Anfänger: Ich kann einfache Aufgaben bearbeiten, ggf. auch mit Hilfe einer Anleitung.

2 - Fortgeschritten: Ich kann klar definierte Aufgaben bearbeiten und Probleme eigenständig lösen.

3 - Profi: Ich kann Aufgaben auch in komplexen Kontexten bearbeiten und Probleme eigenständig lösen.

4 - Experte: Ich kann komplexe Probleme lösen und neue Ideen und Prozesse eigenständig erarbeiten. Ich kann Mitarbeiter anleiten und befähigen, Aufgaben unter meiner Aufsicht auszuführen.

0 - Laie Anfänger1 -

2 - Fortgesc hrittener

3 - Profi 4 - Experte

Die Bedeutung von Datenschutz und Informationssicherheit in einem kleinen oder mittelständischen Unternehmen kennen.

Die wahrscheinlichsten Bedrohungen für Ihre tägliche Arbeit und die Arbeit Ihrer Kollegen kennen.

Die Rolle des Risikobewusstseins Ihrer Mitarbeiter kennen.

Wissen darüber, wie man eine Awareness-Analyse bei den Mitarbeitern durchführt.

Wissen darüber, wie das Sicherheitsbewusstsein der Mitarbeiter erhöht werden kann.

(22)

Teil Q: LU 06 Education and Training

Q1. Bitte bewerten Sie sich selbst: Welche der folgenden Tätigkeiten aus dem Bereich Aus- und Weiterbildung können Sie durchführen?

0 - Laie: Das kann ich nicht.

1 - Anfänger: Ich kann einfache Aufgaben bearbeiten, ggf. auch mit Hilfe einer Anleitung.

2 - Fortgeschritten: Ich kann klar definierte Aufgaben bearbeiten und Probleme eigenständig lösen.

3 - Profi: Ich kann Aufgaben auch in komplexen Kontexten bearbeiten und Probleme eigenständig lösen.

4 - Experte: Ich kann komplexe Probleme lösen und neue Ideen und Prozesse eigenständig erarbeiten.

0 - Laie 1 2 3

4 - Experte

Relevante Informationen zur Informationssicherheit recherchieren.

Relevante Informationen zum Datenschutz recherchieren.

Identifikation von Schwierigkeiten bei der täglichen Arbeit bezüglich Informationssicherheit und Datenschutz in meinem Unternehmen.

Identifikation von Maßnahmen für den Schulungsbedarf.

Überzeugung der Mitarbeiter, dass Informations- und Datensicherheit wichtig sind.

Planung weiterer Schulungen für unser Unternehmen.

Durchführung von Schulungen zur Informationssicherheit und zum Datenschutz in unserem Unternehmen.

(23)

Teil R: LU 07 Security Testing

R1. Bitte bewerten Sie sich selbst: Welche der folgenden Tätigkeiten aus dem Bereich Sicherheitstesting können Sie durchführen?

0 - Laie: Das kann ich nicht.

1 - Anfänger: Ich kann einfache Aufgaben bearbeiten, ggf. auch mit Hilfe einer Anleitung.

2 - Fortgeschritten: Ich kann klar definierte Aufgaben bearbeiten und Probleme eigenständig lösen.

3 - Profi: Ich kann Aufgaben auch in komplexen Kontexten bearbeiten und Probleme eigenständig lösen.

4 - Experte: Ich kann komplexe Probleme lösen und neue Ideen und Prozesse eigenständig erarbeiten. Ich kann Mitarbeiter anleiten und befähigen, Aufgaben unter meiner Aufsicht auszuführen.

0 - Laie Anfänger1 -

2 - Fortgesc hrittener

3 - Profi 4 - Experte

Installation von Antiviren-Software und Firewalls.

Anwendung einfacher Methoden, um die Sicherheit von Software zu testen.

Anwendung einfacher Methoden, um die Sicherheit von Computersystemen oder Netzwerken zu testen.

Anwendung einfacher Methoden, um die Sicherheit von Kommunikationskanälen zu testen.

Dokumentation strategisch durchgeführter Änderungen und Aktualisierungen.

(24)

Teil S: LU 08 Encoding

S1. Bitte bewerten Sie sich selbst: Welche der folgenden Tätigkeiten aus dem Verschlüsselung können Sie durchführen?

0 - Laie: Das kann ich nicht.

1 - Anfänger: Ich kann einfache Aufgaben bearbeiten, ggf. auch mit Hilfe einer Anleitung.

2 - Fortgeschritten: Ich kann klar definierte Aufgaben bearbeiten und Probleme eigenständig lösen.

3 - Profi: Ich kann Aufgaben auch in komplexen Kontexten bearbeiten und Probleme eigenständig lösen.

4 - Experte: Ich kann komplexe Probleme lösen und neue Ideen und Prozesse eigenständig erarbeiten. Ich kann Mitarbeiter anleiten und befähigen, Aufgaben unter meiner Aufsicht auszuführen.

0 - Laie Anfänger1 -

2 - Fortgesc hrittener

3 - Profi 4 - Experte

Einsetzen von Software, um Datenspeichereinheiten zu verschlüsseln.

Anwendung von Methoden zur Verschlüsselung von E-Mail- und Messenger-Kommunikation.

Absicherung des Zugriffs auf bestimmte Ressourcen mittels Zwei-Faktor-Authentifizierung.

Erkennen der im Unternehmen verwendeten Ressourcen, Informationen und Technologien, die verschlüsselt werden sollen.

(25)

Teil T: LU 09 Data Management

T1. Bitte bewerten Sie sich selbst: Welche der folgenden Tätigkeiten aus dem Bereich Datenmanagement können Sie durchführen?

0 - Laie: Das kann ich nicht.

1 - Anfänger: Ich kann einfache Aufgaben bearbeiten, ggf. auch mit Hilfe einer Anleitung.

2 - Fortgeschritten: Ich kann klar definierte Aufgaben bearbeiten und Probleme eigenständig lösen.

3 - Profi: Ich kann Aufgaben auch in komplexen Kontexten bearbeiten und Probleme eigenständig lösen.

4 - Experte: Ich kann komplexe Probleme lösen und neue Ideen und Prozesse eigenständig erarbeiten. Ich kann Mitarbeiter anleiten und befähigen, Aufgaben unter meiner Aufsicht auszuführen.

0 - Laie Anfänger1 -

2 - Fortgesc hrittener

3 - Profi 4 - Experte

Kenntnis darüber, welche Art von Daten im Unternehmen verarbeitet werden und welche Speichertechniken den jeweiligen Vorschriften entsprechen.

Umfang und Zweck der personenbezogenen Daten bestimmen, die innerhalb der Organisation gespeichert/verarbeitet werden.

Erstellen regelmäßiger Backups, um das Risiko des Verlusts wertvoller Daten und Informationen zu verringern.

Mit Kollegen zusammenarbeiten, um Datenmanagementprozesse zu analysieren und notwendige Änderungen einzuführen.

Planung und Verwaltung von Ressourcen und Überwachung des Datenverwaltungsprozesses.

(26)

Teil U: LU 10 Role Based Access Control

U1. Bitte bewerten Sie sich selbst: Welche der folgenden Tätigkeiten aus dem Bereich Rollenbasierte Zugangskontrolle können Sie durchführen?

0 - Laie: Das kann ich nicht.

1 - Anfänger: Ich kann einfache Aufgaben bearbeiten, ggf. auch mit Hilfe einer Anleitung.

2 - Fortgeschritten: Ich kann klar definierte Aufgaben bearbeiten und Probleme eigenständig lösen.

3 - Profi: Ich kann Aufgaben auch in komplexen Kontexten bearbeiten und Probleme eigenständig lösen.

4 - Experte: Ich kann komplexe Probleme lösen und neue Ideen und Prozesse eigenständig erarbeiten. Ich kann Mitarbeiter anleiten und befähigen, Aufgaben unter meiner Aufsicht auszuführen.

0 - Laie Anfänger1 -

2 - Fortgesc hrittener

3 - Profi 4 - Experte

Klare Definition über die Rollen der Mitarbeiter in unserem Unternehmen, entsprechend den Vorgaben der Geschäftsleitung.

Überzeugung des Managements und der Mitarbeiter unseres Unternehmens von der Relevanz eines rollenbasierten Zugriffs auf bestimmte Ressourcen.

Festlegen individueller Benutzerrechte und Anmeldedaten.

Nachvollziehbar, wann bestimmte Benutzer auf bestimmte Ressourcen (Datenbanken, Computer, Lagerräume etc.) zugegriffen haben.

Erkennbar, welche Ressourcen in der Firma einem kontrollierbarem und nachvollziehbarem Zugriff unterliegen müssen (Datenbanken, Programme, Lagerräume etc.).

(27)

Teil V: LU 11 Password Management

V1. Bitte bewerten Sie sich selbst: Welche der folgenden Tätigkeiten aus dem Bereich Passwortmanagement können Sie durchführen?

0 - Laie: Das kann ich nicht.

1 - Anfänger: Ich kann einfache Aufgaben bearbeiten, ggf. auch mit Hilfe einer Anleitung.

2 - Fortgeschritten: Ich kann klar definierte Aufgaben bearbeiten und Probleme eigenständig lösen.

3 - Profi: Ich kann Aufgaben auch in komplexen Kontexten bearbeiten und Probleme eigenständig lösen.

4 - Experte: Ich kann komplexe Probleme lösen und neue Ideen und Prozesse eigenständig erarbeiten. Ich kann Mitarbeiter anleiten und befähigen, Aufgaben unter meiner Aufsicht auszuführen.

0 - Laie Anfänger1 -

2 - Fortgesc hrittener

3 - Profi 4 - Experte

Einschränken des Zugriffs auf bestimmte Informationen durch individuell vergebene Passwörter.

Einrichten eines Passwort-Management-Systems und Wiederherstellung oder Änderung von Passwörtern bei Bedarf.

Festlegung von Regeln für die Erstellung von Passwörtern.

Tools für Mitarbeiter zur Verfügung stellen, mit denen sie ihre Passwörter auf Geschäftsgeräten sicher verwalten können.

Austausch mit Mitarbeitern und Unterstützung, wenn sie Hilfe beim wiederherstellen ihres Passworts benötigen.

(28)

Teil W: LU 12 Business Continuity Management

W1. Bitte bewerten Sie sich selbst: Welche der folgenden Tätigkeiten aus dem Bereich Business Continuity Management können Sie durchführen?

0 - Laie: Das kann ich nicht.

1 - Anfänger: Ich kann einfache Aufgaben bearbeiten, ggf. auch mit Hilfe einer Anleitung.

2 - Fortgeschritten: Ich kann klar definierte Aufgaben bearbeiten und Probleme eigenständig lösen.

3 - Profi: Ich kann Aufgaben auch in komplexen Kontexten bearbeiten und Probleme eigenständig lösen.

4 - Experte: Ich kann komplexe Probleme lösen und neue Ideen und Prozesse eigenständig erarbeiten. Ich kann Mitarbeiter anleiten und befähigen, Aufgaben unter meiner Aufsicht auszuführen.

0 - Laie Anfänger1 -

2 - Fortgesc hrittener

3 - Profi 4 - Experte

Anwenden von Techniken oder Methodiken, um Notfallszenarien zu entwickeln.

Identifikation theoretischer Notfallsituationen in meinem Unternehmen.

Vorbereiten von Richtlinien für Notfallsituationen.

Benennen konkreter Maßnahmen, die in Notfallsituationen ergriffen werden müssen.

(29)

Teil X: LU 13 Mediation and Stakeholder Management

X1. Bitte bewerten Sie sich selbst: Welche der folgenden Tätigkeiten aus dem Bereich Stakeholdermanagement können Sie durchführen?

0 - Laie: Das kann ich nicht.

1 - Anfänger: Ich kann einfache Aufgaben bearbeiten, ggf. auch mit Hilfe einer Anleitung.

2 - Fortgeschritten: Ich kann klar definierte Aufgaben bearbeiten und Probleme eigenständig lösen.

3 - Profi: Ich kann Aufgaben auch in komplexen Kontexten bearbeiten und Probleme eigenständig lösen.

4 - Experte: Ich kann komplexe Probleme lösen und neue Ideen und Prozesse eigenständig erarbeiten. Ich kann Mitarbeiter anleiten und befähigen, Aufgaben unter meiner Aufsicht auszuführen.

0 - Laie Anfänger1 -

2 - Fortgesc hrittener

3 - Profi 4 - Experte

Berücksichtigung und Koordination der Interessen der Stakeholder im Unternehmen (Mitarbeiter und Management).

Effektive Kommunikation mit verschiedenen Hierarchieebenen im Unternehmen, um die Präsenz von Informationssicherheitsthemen in der betrieblichen Planung des Unternehmens sicherzustellen.

Steuerung der Bedürfnisse und Interessen von Stakeholdern aus verschiedenen Abteilungen und Hierarchieebenen im Unternehmen.

Bewusste Auswahl der Kommunikationstechniken und die Art der Botschaften, wenn bestimmte Themen der Informationssicherheit bei bestimmte Empfänger (Mitarbeiter, Management) angesprochen werden sollen..

Umgang mit Widerständen innerhalb des Unternehmens, wenn neue Prozesse etabliert werden sollen.

(30)

Teil Y: Allgemeine Angaben

Y1. Wie alt sind Sie?

18-24 Jahre 25-39 Jahre 40-59 Jahre 60-64 Jahre

> 65 Jahre

Y2. Geschlecht:

männlich weiblich divers Ich kann / möchte mich nicht zuordnen

Y3. Berufserfahrung in Jahren:

(31)

Vielen Dank für Ihre Teilnahme! Wenn Sie Fragen zur Umfrage oder zum Projekt "TeBeISi" haben, können Sie sich gerne an uns wenden: Simon.Rath@bfm-bayreuth.de

Möchten Sie über die Projektergebnisse auf dem Laufenden bleiben? Besuchen Sie uns auf unserer Website:

https://information-security-in-sme.eu/

Sie können dieses Fenster nun schließen, um die Umfrage zu verlassen.

Powered by TCPDF (www.tcpdf.org)

Referenzen

ÄHNLICHE DOKUMENTE

3) Importiere die Datei in die Programmierumgebung für Calliope mini http://pxt.calliope.cc. 4) Im Programm werden Platzhalter (sog. a) Ermittle die voreingestellten Werte

Im Projekt Metronom wurden verschiedene Ein- und Ausgabemöglichkeiten des Calliope mini eingesetzt. 1) Markiere und beschrifte die verwendeten Aktoren mit rot und

Starte aus dem Startmenü das Hilfsprogramm Calliope Uploader und anschließend die Programmierumgebung für PXT lokal für den Calliope mini. Importiere die gegebene

Wenn die Verbindung nicht hergestellt werden kann, legen Sie Papier ein und drücken Sie dann die Taste , um einen Netzwerkverbindungsbericht zu drucken.

So wird verhindert, dass Sie Papier und Tinte verschwenden, indem sichergestellt wird, dass Sie nicht auf Papier mit dem falschen Format oder mit schlechter Papierqualität drucken,

Wenn Sie den Drucker an eine andere Person abgeben oder entsorgen, löschen Sie alle persönlichen Daten im Arbeitsspeicher des Druckers, indem Sie auf dem Bedienfeld die im

Falls eine Kommunikation zwischen Drucker und Computer oder Smartgerät nicht möglich ist, obwohl sich beide in demselben Netzwerk befinden, deaktivieren Sie die Separator-Funktionen

So wird verhindert, dass Sie Papier und Tinte verschwenden, indem sichergestellt wird, dass Sie nicht auf Papier mit dem falschen Format oder mit schlechter Papierqualität drucken,